Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
941 photos
53 videos
85 files
3.4K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
Parrot 5.0 Press Release

We are proud to announce the release of Parrot OS 5.0. This new version represents a huge milestone for the project, and introduces several changes and new products to meet the always changing needs of cyber security specialists.

https://parrotsec.org/blog/2022-03-24-parrot-5.0-press-release

https://parrotsec.org/
#news

Баг в автомобилях Honda позволяет удаленно завести и открыть машину

ИБ-специалисты обнаружили, что баги в некоторых моделях автомобилей Honda и Acura позволяют атакующему разблокировать автомобиль и даже запустить его двигатель с помощью replay-атаки.

Источник: https://xakep.ru/2022/03/28/honda-bugs/
#13 Bug Bounty. Брутфорс — Рабочий процесс.

Здравствуйте, дорогие друзья.

Этот рабочий процесс включает в себя брутфорс открытых интерфейсов администратора, служб SSH, FTP, и всего остального, что принимает учетные данные.

Если делать это в программе bug bounty, то эта техника иногда приемлема. Многие компании запрещают данный тип тестирования, но я все равно буду говорить о нем, потому что эту технику нужно знать.

https://timcore.ru/2022/03/29/13-bug-bounty-brutfors-rabochij-process/
#books
#ethical_hacking

Название: Этичный хакинг. Практическое руководство по взлому.
Автор: Дэниел Грэм
Год: 2022

Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафи ка до создания троянов. Книга «Этичный хакинг» освещает современные проблемы кибербезопасности и помогает освоить навыки, необходимые любому этичному хакеру.

Сделайте первый шаг в карьере пентестера, ознакомившись с методами взлома, которые используют эксперты.

Скачать.
Предоставляю Вашему вниманию библиотеку Этичного хакера, которая насчитывает, на данный момент, 159 книг, и постоянно пополняется новыми изданиями.

Для Вашего удобства книги отсортированы в алфавитном порядке, и году издания (выпадающее меню на вкладке "библиотека").

Приятного чтения и Happy Hacking!

https://timcore.ru/2022/03/30/biblioteka-jetichnogo-hakera/
#bug_bounty

#15 Bug Bounty. Reverse Whois.

Здравствуйте, дорогие друзья.

Еще один способ найти активы, принадлежащие организации, посмотреть, какие домены эта компания приобрела. При регистрации домена, Ваши данные сохраняются в базе данных whois.

Эта информация содержит имя регистра, адрес, электронную почту и многое другое. Поиском в базе данных whois мы можем найти все домены, зарегистрированные по электронной почте «*.example.com».

https://timcore.ru/2022/03/31/15-bug-bounty-reverse-whois/
#news

В Java-фреймворке Spring обнаружили критическую 0-day уязвимость

В популярном фреймворке была обнаружена критическая уязвимость, получившая имя Spring4Shell. Баг допускает удаленное выполнение произвольного кода без аутентификации.

Источник: https://xakep.ru/2022/03/31/spring4shell/
#books
#linux
#sysadmin

Название: Linux. Книга рецептов. 2-е изд.
Автор: Карла Шрёдер
Год: 2022

Книга рецептов обучит начинающих пользователей и администраторов Linux управлять системой, используя как графические инструменты, так и командную строку.

Независимо от того, используете ли вы Linux во встроенных или настольных системах, серверах, облачных или виртуальных средах, фундаментальные приемы одни.

Цель книги — помочь вам быстро приступить к работе на простых и наглядных примерах. Карла Шрёдер приводит рецепты с объяснениями
для конкретных ситуаций, а также ссылки для дополнительного изучения.

Скачать.
#ctf
#vulnhub

Прохождение машины dpwwn: 1 VulnHub.

Здравствуйте, дорогие друзья.

Сегодня я собираюсь пройти CTF-челлендж «dpwwn:1» с сервиса VulnHub. Заслуга в создании этой виртуальной машины принадлежит «Debashish Pal», и это задача boot2root, в которой мы должны получить root права на машину и захватить флаг, чтобы выполнить задачу. Вы можете скачать эту виртуальную машину, перейдя по ссылке: https://www.vulnhub.com/entry/dpwwn-1,342/.

Уровень безопасности: Новичок


https://timcore.ru/2022/04/04/prohozhdenie-dpwwn-1-vulnhub/
Название: Обнаружение вторжений в компьютерные сети (сетевые аномалии)
Авторы: Шелухин О.И., Сакалема Д.Ж., Филинова А.С.
Год: 2018

Даны основные определения и понятия в области систем обнаружения вторжений и компьютерных атак. Рассмотрены принципы построения и структура систем обнаружения вторжений.

Анализируются способы развертывания, достоинства и недостатки существующих систем обнаружения вторжений. Центральное место в книге уделено методам обнаружения сетевых аномалий. Рассмотрены методы кратномасштабного вейвлет- и мультифрактального анализа алгоритмов обнаружения аномальных вторжений. Проведен анализ статистических, интеллектуальных, иммунных, нейросетевых и других алгоритмов обнаружения аномалий.

Для студентов, обучающихся по направлению подготовки бакалавров и магистров «Инфокоммуникационные технологии и системы связи».

Скачать.
#ctf
#vulnhub


Прохождение машины WestWild: 1.1: VulnHub.

Здравствуйте, дорогие друзья.

Начнем проходить CTF-челлендж WestWild. Заслуга в создании этой виртуальной машины принадлежит «Хашиму Альшарефу», и это задача boot2root, в которой мы должны получить root права на сервер и захватить флаг, чтобы выполнить задачу.

Уровень безопасности: средний


https://timcore.ru/2022/04/05/prohozhdenie-mashiny-westwild-1-1-vulnhub/
#news

Эксперты обнаружили новый троян удаленного доступа Borat

В даркнете появился новый троян удаленного доступа (RAT) Borat, который может использоваться для DDoS-атак, обхода UAC и развертывания шифровальщиков.

Источник: https://xakep.ru/2022/04/04/borat-rat/
#ctf
#vulnhub

Прохождение машины Broken: Gallery VulnHub.

Здравствуйте, дорогие друзья.

Продолжаем проходить CTF-челленджи, и сегодня рассмотрим виртуальную машину, которая называется «Broken». Ее можно скачать с сайта VulnHub. Заслуга за разработку этой машины для начинающих принаддежит Аврааму Коэну.

Скачать машину можно, перейдя по ссылке: https://www.vulnhub.com/entry/broken-gallery,344/

Это CTF-челлендж на базе Linux, в котором Вы можете использовать свои базовые навыки пентеста для компрометации этой виртуальной машины, чтобы повысить уровень привилегий до root.

https://timcore.ru/2022/04/06/prohozhdenie-mashiny-broken-gallery-vulnhub/
#books
#hacking

Название: Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник.
Автор: Эдриан Прутяну
Год: 2020

Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов.

В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.

Издание предназначено опытным разработчикам веб-приложений, специа­листам по DevOps, а также будет полезно всем читателям, интересующимся хакерскими атаками и их противодействию.

Материал может быть удален по просьбе правообладателя.

Скачать.
#bug_bounty

#16 Bug Bounty. Гугл Дорки.

Здравствуйте, дорогие друзья.

Введение

Google дорки существуют уже некоторое время. Я буду обсуждать гугл дорки подробнее далее. На данный момент, мы будем использовать дорк «intext» для поиска слов, которые присутствуют на веб-странице.

Дорк

В нижней части большинства страниц сайтов, Вы увидите, своего рода, тег копирайта. Этот уникальный тег можно использовать для поиска доменов, принадлежащих одной и той же компании.

https://timcore.ru/2022/04/07/16-bug-bounty-gugl-dorki/